alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Wynik wyszukiwania

 
Certyfikacja standardów zarządzania zdjęcie

Certyfikacja standardów zarządzania

W dniach 15-20 czerwca przeprowadzony został w naszym przedsiębiorstwie audyt certyfikacyjny

Czytaj więcej

 
Certyfikacja systemu zarządzania zdjęcie

Certyfikacja systemu zarządzania

Z satysfakcją informujemy, że kolejny raz z sukcesem zakończył się w naszym przedsiębiorstwie audyt certyfikacyjny na zgodność naszego systemu z wymaganiami norm ISO 9001:2015; ISO 14001:2015.

Czytaj więcej

 
Nowa wersja oprogramowania Bosch BIS 4.5 zdjęcie

Nowa wersja oprogramowania Bosch BIS 4.5

Optymalizacja kontroli dostępu, integracja nowych podsystemów, audyt konfiguracji i lepsze szyfrowanie Bosch zaktualizował oprogramowanie Building Integration System (BIS) do wersji 4.5. Najnowsza wersja BIS oferuje: kontrolę dostępu, która jest łatwiejsza w obsłudze, bardziej...

Czytaj więcej

 
Zapraszamy do udziału w szkoleniu 'Audyt bezpieczeństwa & Instrukcja bezpieczeństwa nieruchomości' zdjęcie

Zapraszamy do udziału w szkoleniu 'Audyt bezpieczeństwa & Instrukcja bezpieczeństwa nieruchomości'

(27 maja 2010 r., Warszawa) Niezbędne w zarządzaniu nieruchomości jest przeprowadzenie audytu bezpieczeństwa oraz instrukcji bezpieczeństwa na wypadek sytuacji zagrożenia.

Czytaj więcej

 

Audyt zgodności wg normy PN-ISO/IEC 27001:2007

Cel szkolenia: - Uświadomienie i przybliżenie uczestnikom Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnego z wymaganiami normy PN-ISO/IEC 27001:2007. - Zdobycie wiedzy na temat audytowania powyższego systemu, postępowania z ryzykiem w b

Czytaj więcej

 
Audit recertyfikujący 2015 zdjęcie

Audit recertyfikujący 2015

Miło nam poinformować, że AutoID Polska po raz kolejny została poddana auditowi recertyfikacyjnemu na zgodność z wymaganiami normy ISO 9001:2009.

Czytaj więcej

 
Bramki dostępowe Anybus CompactCom 40-series z certyfikatem dla PROFINET 2.31 zdjęcie

Bramki dostępowe Anybus CompactCom 40-series z certyfikatem dla PROFINET 2.31

Nowe bramki dostępowe Anybus CompactCom 40-series firmy HMS Industrial Networks przeszły proces certyfikacyjny dla PROFINET Version 2.31. Zapewniają kompatybilność z najwyższą klasą zgodności (C) oraz z najwyższą, III klasą netload.  

Czytaj więcej

 
Nowa usługa w ofercie Comarch - Globalne Centrum Monitoringu Bezpieczeństwa zdjęcie

Nowa usługa w ofercie Comarch - Globalne Centrum Monitoringu Bezpieczeństwa

W celu zapewnienia klientom najwyższych standardów bezpieczeństwa, Comarch rozpoczął współpracę z amerykańską firmą Raz-Lee Security, będącą wiodącym dostawcą rozwiązań w zakresie bezpieczeństwa, kontroli i zgodności w środowisku IBM i.

Czytaj więcej

 
Grupa Zamel Cet gra fair zdjęcie

Grupa Zamel Cet gra fair

Firmy Zamel i Cet zostały nagrodzone tytułem certyfikatem „Przedsiębiorstwo Fair Play 2008”. Już drugi rok z rzędu firmę Zamel wyróżniono za „czystą grę”.

Czytaj więcej

 

Technologie i rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie

W każdej firmie czy instytucji niezbędne są systemy, które zapewnią bezpieczeństwo we wszystkich zakresach działalności.  

Czytaj więcej

 
Inteligentne zarządzanie siecią i infrastrukturą IT zdjęcie

Inteligentne zarządzanie siecią i infrastrukturą IT

Już 6 października w Warszawie odbędzie się konferencja "Inteligentne zarządzanie siecią i infrastrukturą IT" poruszająca zagadnienia bezpiecznego użytkowania i zarządzania siecią firmową.  

Czytaj więcej

 
Bezpieczeństwo danych i zasobów firmy zdjęcie

Bezpieczeństwo danych i zasobów firmy

Już 1 października w Warszawie odbędzie się konferencja „Bezpieczeństwo danych i zasobów firmy” poruszająca zagadnienia zagrożeń i dostępnych rozwiązań skutecznej ochrony dla zapewnienia bezpieczeństwa firmy.

Czytaj więcej

 
Security - rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie zdjęcie

Security - rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie

Szeroko pojęte bezpieczeństwo w aspekcie informacyjnym, organizacyjnym czy fizycznym dotyczy nie tylko dużych korporacji ale również małych firm działających na rynku lokalnym.  

Czytaj więcej

 
Technologie i rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie zdjęcie

Technologie i rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie

Szeroko pojęte bezpieczeństwo, zarówno w aspekcie informacyjnym i informatycznym, organizacyjnym czy fizycznym dotyczy każdej wielkości przedsiębiorstwa. Przyjęło się mówić, że im większa firma, tym większe zagrożenie… Nie ma jednak sytuacji bez wyjścia.

Czytaj więcej

 
Hakowanie inteligentnego monitoringu zdjęcie

Hakowanie inteligentnego monitoringu

Znamy tę scenę – jest rok 2022, więzień zbiega z policyjnego konwoju, próbuje ukryć się w wąskich uliczkach, ale dostrzega go lokalny patrol. Wbiega więc na główną arterię, schodzi do metra, ale rozpoznany przez ochronę zmienia plan i zmierza do pobliskiego sklepu, a stamtąd, przez zaplecze dociera na parking, kradnie auto i ucieka dalej. Policyjne syreny są co raz głośniejsze, rozpoczyna się szaleńczy pościg i obława.

Czytaj więcej

 

Wszystkich: 20